Aspetti di sicurezza nel Cloud Computing

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Aspetti di sicurezza nel Cloud Computing"

Transcript

1 Alma Mater Studiorum Università degli studi di Bologna SECONDA FACOLTÀ DI INGEGNERIA Corso di Laurea in Ingegneria Informatica Aspetti di sicurezza nel Cloud Computing Tesi di Laurea in Sistemi Distribuiti Relatore: Chiar.mo Prof. Andrea Omicini Presentata da: Francesca Collina Correlatore: Dott. Ing. Nazzareno Pompei II Sessione Anno Accademico 2011/2012

2 A chi lotta per ottenere ciò che vuole...

3

4 Introduzione Il continuo aumentare delle richieste di servizi informatici necessari per soddisfare il singolo utente, ma anche il business, ha portato, con il passare del tempo, ad un incremento del numero di server utilizzati nei data center delle organizzazioni e ad un maggiore uso della virtualizzazione come tecnica di memorizzazione. Il risultato di questa recente evoluzione ha contribuito all introduzione di un nuovo tipo di tecnologia: il Cloud computing. Esso porta ad un aumento della capacità di storage ed elaborazione, ma in particolare la computazione passa da singole macchine, distribuite e indipendenti, a posizioni unificate e centralizzate. Il Cloud computing è un genere di virtualizzazione, ossia una delocalizzazione e astrazione di risorse di elaborazione, di memorizzazione e di contenuti, distribuiti e raggiungibili attraverso la rete. Si conoscono vari aspetti del Cloud, a livello di interoperabilità con lo user, a livello di architettura e di deployment. Questa nuova tecnologia porta ad ottenere maggior flessibilità, ottimizzazione delle risorse e contenimento dei costi, ma soprattutto introduce il modello pay-as-you-go, ovvero poter sfruttare un servizio solo per il minimo necessario di cui l utente abbia bisogno. L applicazione di tale tecnologia ha evidenziato la presenza di alcuni problemi riguardo la sicurezza, ovvero l accesso ai dati e ai servizi, legati soprattutto alla sua implementazione nei meccanismi di connessione alla rete e trasporto delle informazioni, ma anche riguardo la privacy, in particolare i

5 ii INTRODUZIONE inerenti a questioni politico legali. L obiettivo di questa tesi è di mostrare una panoramica sugli aspetti principali del Cloud computing, soffermandosi principalmente sugli aspetti di sicurezza e privacy. Viene messa in evidenza la gestione dei dati, analizzando sia l aspetto informatico stesso, ma anche l aspetto giurisdizionale di alcune situazioni. Nel primo capitolo, si mette in luce la nascita del Cloud computing, studiando la sua intera evoluzione. Dal Grid Computing, all Utility Computing fino al Cloud come Software as a Service. Nel secondo capitolo, viene presentato il Cloud computing in tutti i suoi aspetti. Le caratteristiche principali, l architettura e i modelli di deployment. Nel terzo capitolo, si entra nel merito del tema della tesi. Vengono descritti i principali problemi di sicurezza che si possono presentare nell uso del Cloud. Concernenti a questi, vengono mostrati alcuni aspetti giuridici nel rapporto tra client e provider. Nel quarto capitolo, si va nello specifico del contratto tra client e provider. Aspetti positivi e negativi di questa gestione. Nel quinto capitolo, si ha un esempio concreto di quello che può essere un accordo tra le parti. Si parla di Service Level Agreement, del quale si cerca di spiegare le principali caratteristiche, la struttura e le sue funzioni. Infine, viene studiato come, in alcuni casi, è gestita la sicurezza in Ajaxplorer, software open source.

6 Indice Introduzione i 1 Nascita e sviluppo del Cloud computing Grid Computing Principali Tipi Problematiche principali Utility Computing Grid computing vs Utility computing Software as a Service Cloud Computing Definizione Principali attori Caratteristiche principali Architettura del Cloud computing Hardware as a Service (HaaS) Software as a Service (SaaS) Platform as a service (PaaS) Infrastructure as a Service (IaaS) Data storage as a Service (DaaS) Business Process Layer (BPaaS) Principali aspetti in comune Modelli di deployment di Cloud Private Cloud iii

7 iv INTRODUZIONE Public Cloud Community Cloud Hybrid Cloud Vantaggi e svantaggi Vantaggi Svantaggi Cloud computing vs Grid computing Sicurezza e rischi nel Cloud Computing Access control Identity Data lock-in Storage Location Problematiche nei Services Models Modelli di deployment Tecniche di protezione Controllo e audit Crittografia Aspetti e problemi giuridici Problematiche tra cliente e fornitore di servizi Trasferimento dati Service Level Agreement Definizione di Service Definizione di Service Level Agreement Caratteristiche principali SLA Performance Management Metrics Quality of Service Creazione di SLA Struttura SLA

8 INDICE v 5.5 Approcci generali alla SLA SLA: lato client e lato provider Lato client Lato provider Problematiche SLA Problem Management Customer Duties and Responsibilities Monitoring di SLA Sicurezza SLA Security Service Level Agreement (Sec-SLA) Cos è il Sec-SLA Linguaggio di programmazione per SLA XML e SLA Rappresentazione delle parti in XML Descrizione del servizio in XML Descrizione metrica del servizio in XML Descrizione obblighi in XML Descrizione azione in XML SLA per il Cloud Computing Web Service Level Agreement Servizi WSLA Ajaxplorer Alcuni aspetti di sicurezza in Ajaxplorer Conclusioni 68 Bibliografia 69

9

10 Capitolo 1 Nascita e sviluppo del Cloud computing Il Cloud computing nasce come evoluzione di tecnologie preesistenti. Si inizia parlando di grid computing o sistemi grid, che rappresentano un infrastruttura di calcolo distribuito, utilizzati per l elaborazione di consistenti quantitativi di dati. Essi permettono la condivisione coordinata di risorse all interno di un organizzazione virtuale. L utility computing, invece, è l inizio di quello che oggigiorno viene definito servizio on-demand,ovvero è un raggruppamento di risorse di calcolo, il cui vantaggio risiede nei bassi costi iniziali di acquisizione di risorse del computer. In seguito, si arriva a parlare di SaaS, ovvero Software as a Service, visto come un software che appartiene, che è distribuito e amministrato da remoto, da uno o più provider. Esso consente una condivisione di processi applicativi e risorse di storage in ambienti uno-a-molti, con delle basi di pay-per-use, o sottoscrivendo un contratto. Infine il Cloud computing, il quale si crede sia oggi la tecnologia che possa rimodellare l industria IT. 1

11 2 1. Nascita e sviluppo del Cloud computing 1.1 Grid Computing A computational GRID is a hardware and software infrastructure that provides dependable, consistent, pervasive, and inexpensive access to high-end computational capabilities. La Grid è un ambiente persistente, che rende possibile realizzare applicazioni che integrino risorse di strumentazione, di visualizzazione, di calcolo e di informazione provenienti da dominii amministrativi diversi e geograficamente distribuiti. Principalmente essa coordina e condivide risorse computazionali di diverso tipo che non sono sottoposte a un controllo centralizzato, usa protocolli, librerie e interfacce standard, aperte e general-purpose e garantisce Quality of Service (QoS). In particolare dà la possibilità di condividere in modo coordinato risorse all interno di un organizzazione virtuale dinamica e multi-istituzionale (Virtual Organization, VO) Principali Tipi Esistono tre principali tipi di Grid: Grid computazionale Grid dati Grid applicazioni e/o servizi La Grid computazionale è vista come l aggregazione di risorse di calcolo provenienti da dominii di sicurezza e gestione differenti,è finalizzata a fornire, ad un insieme di utenti, potenza di calcolo on-demand, in modo disaccoppiato dalla provenienza. La Grid dati può essere considerate una forma evolutiva del web: nasce per contenere una grande quantità di dati distribuiti in dominii differenti.

12 1.1 Grid Computing 3 Figura 1.1: Struttura Grid Computing Infine la Grid applicazioni e/o servizi, è uno degli aspetti più innovativi, in quanto assume il ruolo di Application Service Provider (ASP), cioè prende in locazione un certo tempo di esecuzione di una applicazione su di un server remoto e consente anche di realizzare al suo interno nuove specifiche applicazioni Problematiche principali Il Grid computing presenta alcuni considerevoli problemi. Innanzitutto, essendo una tecnologia che sfrutta le potenzialità di internet, essi possono sorgere proprio dalla banda e latenza non note a priori. Ciò dipende dal traffico di dati che contiene, ma soprattutto dal cambiamento nel tempo della connettività. Un altro fattore che influisce negativamente può essere la necessità di partizione e aggregazione delle varie macchine virtuali in modo dinamico. A livello di gestione poi, si notano aspetti riguardanti la molteplicità di politiche che non necessariamente sono compatibili fra loro, la non conoscenza dell affidabilità dei nodi a priori e, per finire, aspetti tipici sulla sicurezza.

13 4 1. Nascita e sviluppo del Cloud computing 1.2 Utility Computing È un servizio che permette la distribuzione, l amministrazione e la scalabilità on line dei servizi offerti all utente, il quale paga per le risorse che consuma. Gli utenti vogliono essere a conoscenza di cosa ospita ogni server e controllare le risorse direttamente. 1.3 Grid computing vs Utility computing Sia il Grid computing sia l utility computing sono basati su reti eterogenee, hanno una struttura distribuita geograficamente e anche le stesse risorse sono eterogenee. La principale differenza tra le due tecnologie consiste nella gestione dell interorganizzazione della Grid e dell intra-organizzazione dell utility. Quando si parla di inter-organizzazione si nota che le politiche di gestione sono diverse, così come i requisiti di sicurezza, si hanno problemi di SLA (Service Level Agreement) e di accounting. Tutto ciò non esiste nell inter-organizzazione dell utility computing, dove avviene l esatto contrario. 1.4 Software as a Service Un sempre maggior numero di applicazioni software di utilizzo corrente sono applicazioni Web, quindi di fatto applicazioni SaaS, eseguite su computer di terzi, nonchè mantenute da questi ultimi, disponibili praticamente on the Cloud. Il termine SaaS viene spesso usato indistintamente al posto di Cloud computing, ma questi due termini non vanno confusi: è facilmente desumibile come il Cloud computing sia un concetto ben più esteso, che riguarda un nuovo paradigma computazionale e che comprende diverse nuove categorie di servizi, tra le quali anche SaaS. Si può quindi affermare che un architettura

14 1.4 Software as a Service 5 di Cloud computing è in relazione con SaaS, in quanto può essere considerata come il miglior meccanismo per erogare Software as a Service.

15 6 1. Nascita e sviluppo del Cloud computing Figura 1.2: Cloud Computing

16 Capitolo 2 Cloud Computing Figura 2.1: Definizione di Cloud Computing Il Cloud computing è un paradigma in evoluzione, recentemente è emerso più volte come parola nell ambiente di sistemi distribuiti. 1

17 2 2. Cloud Computing 2.1 Definizione Cloud Computing is a model for enabling convenient, on-demand network access to a shared pool of configurable computing resources (es., networks, servers, storage, applications, and service) that can be rapidly provisioned and released with minimal management effort or service provider interaction. 1 La definizione NIST caratterizza importanti aspetti del Cloud Computing ed è destinata a servire come mezzo per il confronto tra i servizi e le varie strategie di distribuzione, cercando anche di fornire una distinzione da ciò che è il Cloud Computing e da come utilizzarlo. I modelli di servizi e di distribuzione definiti creano una tassonomia semplice che non porta, però, a prescrivere o a limitare qualsiasi metodo di implementazione, funzionamento ed erogazione del servizio Principali attori Cloud Consumer: è la persona o l organizzazione che usa servizi del Cloud provider con cui mantiene relazioni di business. Cloud Provider: è la persona, l organizzazione o l ente che rende disponibili i servizi al Cloud consumer. Cloud Carrier: è l intermediario che fornisce connettività tra il Cloud consumer ed il Cloud provider. 1 [U.S. NIST (National Institute of Standards and Technology)]

18 2.2 Caratteristiche principali Caratteristiche principali Tra le caratteristiche di base del Cloud troviamo: 1. On-demand self-service: un consumer, con una necessità istantanea, può usufruire di computing recources in modo automatico, senza dover contattare il fornitore; 2. Broad network access: queste computing resources sono utilizzate tramite la rete (es. Internet) e sono usate da vari client application con piattaforme eterogenee (mobile phones, laptops ecc.). Quello che deve essere garantito è un accesso alla rete ampio e affidabile. Oggigiorno, il continuo e maggior aumento di collegamenti ad alta banda permette l utilizzo di servizi e di software potenzialmente localizzati in tutto il mondo; 3. Resource pooling: le risorse di un provider di servizi Cloud sono raggruppate in modo da riuscire a soddisfare una moltitudine di consumers, usufruendo del multi-tenancy e della virtualizzazione. Il risultato di questo aggregare è che l hardware diventa invisibile al consumer, che in genere non ha il controllo o le conoscenze per gestirlo. Per esempio, il consumer non sa dove i suoi dati sono salvati nel Cloud; 4. Rapid elasticity: per i consumatori, le risorse di calcolo diventano immediate: non ci sono impegni e contratti diretti, in quanto questa elasticità permette sempre di avere un utilizzo pari alle necessità. Inoltre la risorsa fornita appare al consumer infinita, perciò il consumo può aumentare rapidamente per soddisfare le richieste di picco in qualsiasi momento; 5. Measured service: nonostante le computing resources siano raggruppate e condivise da molti consumers, l infrastruttura Cloud è in grado di sfruttare appropriati meccanismi, per misurare l uso di queste resources dei singoli consumer e poter garantire il costo in base all uso che si fa del servizio.

19 4 2. Cloud Computing 2.3 Architettura del Cloud computing La fase di passaggio verso il Cloud computing sta delineando nuove categorie di servizi IT, che consentono di creare applicazioni, database e servizi Web di qualunque genere, garantendo storage, backup, data replication, data protection, security, ecc. Tra le principali categorie ricordiamo Hardware as a Service (HaaS), Software as a Service (SaaS), Platform as a Service (PaaS), Infrastructure as a Service (IaaS) e Data storage as a Service (DaaS). Grazie all impiego di esse è possibile evitare ingenti costi infrastrutturali per l acquisto, la manutenzione, il supporto e/o l aggiornamento delle stesse infrastrutture informatiche. Come descritto, il Cloud computing può essere esteso attraverso i seguenti cinque service models : 1. Hardware as a Service (HaaS); 2. Software as a Service (SaaS); 3. Platform as a Service (PaaS); 4. Infrastructure as a Service (IaaS); 5. Data storage as a Service (DaaS).

20 2.3 Architettura del Cloud computing Hardware as a Service (HaaS) HaaS risulta lo strato più basso nella struttura del Cloud. Quest ultimo si basa principalmente sulla creazione di Virtual Machine (VM) nei vari server, dove si hanno i data center di elevate dimensioni. L utente finale non nota i problemi inerenti a questo strato, può solo essere a conoscenza della VM che vi è, senza però sapere dove è localizzata a livello di server Software as a Service (SaaS) The capability provided to the consumer is to use the provider s applications running on a Cloud infrastructure. 2 Il termine si riferisce alla fornitura di un applicativo in modalità centralizzata e accessibile via Web. La caratteristica comune di questa tipologia di servizio è quella di fornire un applicativo che sia condiviso tra tutti i clienti a meno di funzionalità opzionali. I consumer realizzano le proprie applicazioni in un ambiente hosting, al quale si accede, attraverso il network, da vari client (es. web browser, PDA, ecc.) sfruttando applicazioni caratteristiche. Questo strato fornisce il software come servizio accessibile, senza necessità di installazioni sulla singola macchina. Nella maggioranza dei casi, una singola istanza dell applicativo gestisce clienti diversi, pur garantendo la separazione logica dei dati di ciascun cliente. Il SaaS spesso impiega un sistema architetturale multi-tenancy, ovvero, le diverse applicazioni dei consumers sono organizzate in un singolo ambiente, per poter ottimizzare la velocità, la sicurezza e il mantenimento. Questo strato semplifica il lavoro sia a livello del provider, il quale avrà meno problemi di gestione e sia per il consumer, il quale può permettersi di accedere allo stesso ambiente di lavoro da qualsiasi dispositivo e da qualsiasi luogo. 2 [U.S. NIST (National Institute of Standards and Technology)]

21 6 2. Cloud Computing Infine i servizi applicativi offrono un interfaccia via Web Services, che permette l integrazione e l interoperabilità con altri applicativi e che quindi consente di sviluppare nuove applicazioni, seguendo i principi SOA (Service Oriented Architecture). Alcuni esempi di SaaS : SalesForce.com, Google Mail, Google Docs Platform as a service (PaaS) The capability provided to the consumer is to deploy onto the Cloud infrastructure consumer-created or acquired applications created using programming languages and tools supported by the provider. 3 PaaS è una piattaforma di sviluppo che supporta il Software Lifecycle, rendendo disponibile, via Web, tutti quegli strumenti e prodotti utilizzati nello sviluppo e delivery di nuovi servizi applicativi. Ad esempio, sono piattaforme che rendono disponibili strumenti di sviluppo come workflow, di creazione di interfacce web, database integration, storage, integrazione di web-service. La principale differenza tra PaaS e SaaS è che SaaS offre esclusivamente la sola applicazione, mentre il PaaS supporta una piattaforma di sviluppo in cui si ha sia l applicazione completata sia quella in-progress. Il PaaS richiede un infrastruttura e include anche un ambiente di sviluppo (es. tools). Alcuni esempi di PaaS: Google AppEngine, Microsoft Azure e Force.com 3 [U.S. NIST (National Institute of Standards and Technology)]

22 2.3 Architettura del Cloud computing Infrastructure as a Service (IaaS) The capability provided to the consumer is to provision processing, storage, networks, and other fundamental computing resources where the consumer is able to deploy and run arbitrary software, which can include operating systems and applications. 4 IaaS viene definito come lo strato che fornisce risorse fondamentali per gli strati superiori. Si riferisce, in particolare, alla modalità di offrire come servizi infrastrutturali, risorse di elaborazione, memoria e comunicazione, come macchine virtuali, CPU, memoria, schede LAN, apparati di rete e loro configurazioni, servizi di backup. Il Cloud consumer usufruisce direttamente dell infrastruttura IT (processing, storage, networks, e altri fondamentali risorse). La virtualizzazione è ampiamente sfruttata nel IaaS al fine di integrare/scomporre le risorse fisiche in una metodologia ad-hoc per soddisfare la crescente o la riduzione della domanda di risorse da parte dei consumer. La strategia fondamentale della virtualizzazione è quella di creare Virtual Machines indipendenti, chiamate anche istanze, le quali sono isolate dall hardware sottostante e da altre Virtual Machine. Questa strategia mira a trasformare l architettura software di applicazione in modo che più instanze (da diversi consumers) riescano a girare in una singola applicazione. Alcuni esempi di IaaS: Amazon s EC2, Eucalyptus, OpenNebula Data storage as a Service (DaaS) La distribuzione di virtualizzazione on demand diventa un Cloud service separato. DaaS può essere visto come un tipo speciale di IaaS. La motivazione è che sistemi di database sono spesso legati a un costo di un server o di una licenza software. DaaS permette al consumer di pagare quello di cui concretamente usufruisce, più che pagare l intera licenza di un intero database. 4 [U.S. NIST (National Institute of Standards and Technology)]

23 8 2. Cloud Computing Alcuni esempi di DaaS: Amazon S3, Google BigTable, Apache HBase Business Process Layer (BPaaS) A volte conosciuto con altri nomi, ad esempio Enterprise-as-a-Service, questo livello si inserisce all interno della tematica più ampia del business process management, che è un approccio strutturato basato su metodi, politiche, metriche per gestire ed ottimizzare continuamente le attività e i processi di un organizzazione. Questo avviene per mezzo di un layer intermedio, in grado di consentire una suddivisione netta tra le regole e la logica applicativa, vale a dire un motore di esecuzione; per questo motivo può essere visto come un estensione del livello precedente, in quanto è in pratica un software spinto fino a livelli massimi di configurabilità. Tutto ciò, in una visione Cloud, può essere spostato al di fuori del controllo dell utente, che potrà accedere ai servizi attraverso un interfaccia web e tramite architetture Web oriented Principali aspetti in comune Sicuramente queste tipologie di servizi, prestano e offrono caratteristiche comuni che possono essere analizzate: la facilità dell accesso al servizio, tramite semplici interfacce web, porta a poter gestire un auto-configurazione del servizio richiesto (selfprovisioning); la disponibilità di un servizio fruibile da clienti diversi (multitenancy), poichè i clienti condividono le stesse risorse hardware o software, pur mantenendo una separazione logica o fisica dei dati; minor spese di risorse, in quanto rese disponibili da chi fornisce il servizio; accesso ai servizi da remoto mediante interfacce che sono indipendenti dal tipo di device utilizzato;

24 2.3 Architettura del Cloud computing 9 aggiornamenti software o nuove funzionalità sono resi disponibili a tutti i clienti del servizio, in maniera trasparente e normalmente senza ulteriori aggravi di spesa da parte degli utenti; possono essere resi disponibili dei servizi che sono il risultato di un integrazione di differenti servizi disponibili nei vari Cloud, servizi che possono essere configurati anche dinamicamente in base ad esempio a criteri di scalabilità, di disponibilità delle risorse, o ai costi di erogazione dei servizi stessi. Figura 2.2: Services Models

25 10 2. Cloud Computing 2.4 Modelli di deployment di Cloud Figura 2.3: NIST Visual Model of Cloud Computing Definition La descrizione precedente prevedeva una prospettiva del Cloud dal punto di vista dell utilizzatore, ora, invece, vediamo le distinzioni dal punto di vista del provider, partendo da quattro modelli: 1. Private Cloud; 2. Public Cloud; 3. Community Cloud; 4. Hybrid Cloud.

26 2.4 Modelli di deployment di Cloud Private Cloud L infrastruttura Cloud è utilizzata esclusivamente all interno di una singola organizzazione e gestita dall organizzazione stessa o da un terzo. La motivazione per impostare un Cloud privato all interno di una organizzazione ha diversi aspetti: innanzitutto, per massimizzare e ottimizzare l utilizzo delle attuali risorse interne, in secondo luogo, per problemi di sicurezza, tra cui la riservatezza dei dati. In terzo luogo, poi, risulta di notevole importanza a livello di costo, basso, al contrario di quello del trasferimento dati dalla locale infrastruttura IT a un Cloud pubblico, che appare piuttosto elevato Public Cloud Questo tipo di Cloud è la forma più dominante di distribuzione. Nel public Cloud il provider di servizi ha la piena proprietà e padronanza dell intera struttura, con la propria politica, il proprio valore e profitto, e il proprio costo. La connessione che si sfrutta, il piú delle volte, può anche essere una VPN, per collegarsi direttamente con la rete aziendale. Esempi di public Cloud popolari sono: Amazon EC2, S3, Google AppEngine, e Force.com Community Cloud Si parla di community Cloud quando diverse organizzazioni insieme costituiscono e condividono la medesima infrastruttura, così anche le politiche, i requisiti e i valori.

27 12 2. Cloud Computing Hybrid Cloud L Hybrid Cloud è una combinazione di due o più Cloud (privata, comunity o pubblica) rimanendo entità uniche, ma sono tenute insieme da tecnologie standardizzate che permettono la gestione dei dati e la portabilità delle applicazioni. Le organizzazioni utilizzano il modello ibrido per ottimizzare le proprie risorse, per aumentare le loro competenze di base usufruendo gradualmente del Cloud. I servizi (IaaS,PaaS ecc) sono erogati da un infrastruttura distribuita tra i data center del consumer e del provider. Il problema principale di questo tipo di Cloud è capire come distribuire nel modo migliore i carichi elaborativi, fra private e public e come integrare le due architetture per mezzo di tecnologie stardard o proprietarie. È interessante notare come Amazon Web Service (AWS) ha recentemente lanciato un nuovo tipo di modello di distribuzione Virtual Private Cloud (VPC), un ponte sicuro e senza soluzione di continuità tra un organizzazione di infrastruttura IT esistente e il Cloud Amazon pubblico. Questa si posiziona come un misto fra Private Cloud e Public Cloud. Viene considerato pubblico perchè usa le risorse di calcolo comuni da parte di Amazon. Tuttavia è anche privata per due ragioni: in primo luogo, il collegamento IT legacy e il Cloud è garantito da una rete privata virtuale, sfruttando, in questo modo, il vantaggio di sicurezza del Cloud privato. Non a caso, tutte le politiche di sicurezza aziendale si applicano ancora alle risorse sul Cloud anche se si trova su un Cloud pubblico. In secondo luogo, AWS dedica una serie di risorse isolate per la VPC. Questo non significa che gli utenti siano costretti a pagare queste risorse isolate ; essi, infatti, possono continuare a usufruire del pay-per-use. VPC rappresenta un perfetto equilibrio tra controllo (Private Cloud) e flessibilità (Public Cloud).

28 2.5 Vantaggi e svantaggi Vantaggi e svantaggi Vantaggi Come abbiamo visto il Cloud computing è in grado offrire diverse caratteristiche di servizio che risultano utili per l user finale. Infrastruttura agile : i servizi IT, basati su Cloud, sono sempre più in grado di sostenere una forza lavoro sempre maggiore, permettendo ai consumatori di poter accedere alle proprie risorse ovunque essi si trovino. Risposte rapide: il Cloud permette di potersi espandere facilmente, potendo soddisfare le esigenze. Non è più necessario dover acquistare, da parte di aziende, di risorse di calcolo, in quanto il Cloud garantisce variazioni e richieste on-demand della potenza di elaborazione e di calcolo. Minor costi: non si hanno più costi eccessivi di manutenzione delle infrastrutture IT. Un servizio Cloud è disponibile on-demand, seguendo la logica del pay-per-use, ovvero acquistando solo quello di cui si usufruisce. Si riducono sprechi di risorse e, di conseguenza, la spesa. Se si necessita di una maggior potenza di calcolo, è possibile adottare nuovi applicativi senza dover affrontare investimenti onerosi. Minor guasti al sistema: con l adozione del Cloud computing, si evitano problemi di interruzione del servizio. Ciò significa, che se si verifica un guasto ad un singolo nodo, si continua ad avere comunque funzionalità dal servizio. I tempi di ordinazione, realizzazione, installazione e configurazione sono estremamente ridotti. Così come i costi di manutenzione e riparazione.

29 14 2. Cloud Computing User friendly: la sua interfaccia risulta alquanto semplice, che nella maggioranza dei casi è Web, porta ad un facile rapporto tra l user e l applicazione Cloud in sè Svantaggi Sicuramente, uno dei problemi principali a cui si deve far fronte, riguarda la privacy e la sicurezza dei propri dati. Questa perplessità afferisce alla riservatezza ed alla legalità, non solo dei dati personali, ma ancora di più dei dati sensibili. L uso di servizi Cloud comporta l accettazione di termini d uso e proprio i dati vengono trattati secondo i termini acettati. Altri problemi riguardanti il Cloud, nella maggior parte dei casi, possono derivare dalla gestione della rete. La velocità, il rischio di perdere pacchetti dati nel trasferimento, ecc. Può capitare che si arrivi, anche, ad una saturazione di accesso al servizio, dovuta alle tante richieste, con conseguenti problemi di accesso.

30 2.6 Cloud computing vs Grid computing Cloud computing vs Grid computing Esistono evidenti somiglianze tra il Cloud computing e il Grid computing descritte nel capitolo precedente. Grid e Cloud computing si sono imposti soluzioni di rilievo nell ambito di gestione dei dati e delle risorse di calcolo distribuito, portando ad un livello più avanzato la gestione delle collaborazioni e la qualità del flusso informativo. Tuttavia tra Grid e Cloud si rilevano differenze significative: la grid sottolinea la condivisione delle risorse per creare un organizzazione virtuale; il Cloud è spesso di proprietà di una singola organizzazione fisica, la quale alloca le risorse per le diverse istanze in esecuzione; la grid mira a fornire la massima potenzialità e capacità di calcolo per compiere compiti abbastanza consistenti, attraverso la condivisione delle risorse; il Cloud punta a soddisfare soprattutto in tempo reale le richieste dei diversi utenti; la grid cerca di ottenere la massima elaborazione; il Cloud, allo stesso tempo, cerca di ottimizzare la capacità di elaborazione.

31 16 2. Cloud Computing

32 Capitolo 3 Sicurezza e rischi nel Cloud Computing Security controls in cloud computing are, for the most part, no different than security controls in any IT environment. However, because of the cloud service models employed, the operational models, and the technologyies used to enable cloud services, cloud computing may present different risks to an organization than traditional IT solutions. 1 Come visto nei capitoli precedenti, il Cloud computing ha dato al mondo IT un grande contributo a livello di possibilità e di servizi disponibili. Si è assistito ad un incremento, in numerosità e complessità, sia delle tipologie di servizi fruibili, sia delle tipologie di fornitori di servizi, che hanno dato vita ad un grande sistema di offerte particolarmente articolato e complesso. A fronte di questi indubbi vantaggi, ogni nuova tecnologia presenta problematiche di vario genere. Per questo, si nota una certa cautela nell affidarsi completamente al Cloud computing, specialmente per le aziende, le quali sentono il rischio di trasferire certi processi aziendali nel Cloud, laddove ci siano informazioni di natura confidenziale o non tutelate da normative nazionali e/o internazionali. 1 [Cloud Security Guidance di CSA (Cloud Security Alliance)] 17

33 18 3. Sicurezza e rischi nel Cloud Computing Questa nuova tecnologia presenta diversi aspetti problematici, non solo si parla di problemi classici (e.g. data privacy, data lock-in, scalable storage, ecc), ma vi sono anche aspetti di tipo legale, derivanti da questioni riguardanti i fornitori di servizio, i quali hanno la necessità di disporre di infrastrutture in vari luoghi geografici. In questo modo, il cliente è esposto a diverse giurisdizioni, in base al luogo geografico, quindi sottoposto a normative specifiche. 3.1 Access control I clienti interessati hanno il diritto e la possibilità di sapere dove i loro dati si trovano ed eventualmente poter decidere se tenerli o cancellarli. La domanda spontanea che sorge è: ma si è sicuri che una volta cancellati, i dati siano stati veramente eliminati? Chi assicura tutto ciò? Nel momento in cui si pretende uno spostamento di dati, una cancellazione o modifica, ci si deve affidare al provider, sapendo che ha il diretto accesso alle risorse. Molti problemi sono causati, per esempio, dalla diminuzione del controllo da parte del titolare sui propri dati e sul trattamento di questi a carico del provider, in quanto i dati non risiedono sotto il diritto del controllo del titolare. Inoltre, si ha anche un aumento di esposizione dei dati critici, dovuta alle caratteristiche architetturali condivise, tipiche del Cloud computing. Un altro aspetto rilevante è l aumento dell utilizzo di reti pubbliche per l accesso a risorse remote. Per evitare queste problematiche, causando violazioni di privacy o semplicemente perdita di dati, si cerca, per esempio, di limitare l accesso ai dati, solo in caso di necessità. Controllare in background coloro che lavorano in questo ambito, formare il personale addetto sulla base di certi requisiti, fornire un organizzazione in materia di accesso ai set di dati, da parte del personale.

34 3.1 Access control 19 Questo tipo di problema si basa solo esclusivamente sulla lealtà di un singolo individuo, non ha soluzioni o cause prettamente tecnologiche. Al giorno d oggi, però, è sempre più frequente questa minaccia e sempre più difficile è contenere questi rischi, trovando metodi e risoluzioni per far scomparire il pericolo. È opportuno capire i principali rischi, seguendo il punto di vista classico di localizzazione del dato in ottica privacy: data-at-rest: in questa sezione si pone attenzione alla cancellazione dei dati. Non sempre si ha la garanzia dal provider che i dati siano effettivamente eliminati in maniera sicura, soprattutto nel caso in cui si abbia una rescissione del contratto o una riallocazione di risorse IT. data-in-transit: questo termine specifica che i dati vengono memorizzati entro il perimetro del provider, a prescindere dal tipo di dati di cui si tratta. In questo caso specifico, si assiste al passaggio di dati dal cliente al fornitore, dando origine ad un flusso informativo tra due ambienti. Questo transito di informazioni deve essere regolato con grande attenzione, a livello tecnologico, nelle responsabilità e quindi anche a livello contrattuale. Spesso i dati in transito vengono sottoposti a cifratura, la quale è considerata la miglior arma per ridurre i rischi in questa delicata fase di passaggio di informazioni; data-in-process: in questo caso, come la parola stessa suggerisce, ci si riferisce al trattamento dei dati, i quali non risultano però cifrati, a differenza del caso precedente, e quindi sono vulnerabili per ogni tipo di pericolo, anche non Cloud;

35 20 3. Sicurezza e rischi nel Cloud Computing Identity Identità consiste in un insieme di informazioni associate a una specifica entità. Le piattaforme cloud dovrebbero garantire e fornire un robusto sistema di gestione di queste. Infatti esso dovrebbe includere, per esempio: identity provisioning e deprovisioning, identity information privacy, identity federation, authentication and authorization. Inoltre, tale sistema dovrebbe adottare standard esistenti come: SPML 2, SAML 3, OAuth 4 e XACML 5, per garantire una sicura identità fra entità interagenti all interno di dominii diversi e piattaforme Cloud. 2 Il Service Provisioning Markup Language: è lo standard aperto per l integrazione e l interoperabilità delle richieste di servizio di provisioning. Provisioning è l automazione di tutte le fasi necessarie per gestire (installare, modificare e revocare) i diritti di accesso dell utente o di sistema o dati relativi ai servizi di pubblicazione elettronica. 3 Security Assertion Markup Language: è lo standard per lo scambio di dati di autenticazione e autorizzazione tra domini di sicurezza. SAML è un protocollo basato su XML che utilizza i token di protezione contenente informazioni da trasmettere tra un provider di identità e di un servizio web. 4 OAuth è un protocollo aperto che permette l autorizzazione di API di sicurezza con un metodo standard e semplice sia per applicazioni portatili che per pc fisso e web. In pratica permette all utente di dare l accesso alle sue informazioni presenti, ad esempio, su un sito detto service provider, ad un altro sito, chiamato consumer, senza però condividere la sua identità 5 extensible Markup Language Access Control: è lo standard che definisce un linguaggio dichiarativo di controllo di accesso attuato in XML, e di un modello di trasformazione che descrive come valutare le richieste di autorizzazione in base alle regole definite nei criteri.

36 3.1 Access control Data lock-in Cloud lock-in is a situation in wich a cloud user or customer will experience issues when he or she decides to switch to another Cloud vendor, due to the complexity of the switching process. Questo problema consiste nell estrarre dati da un Cloud, senza perdere informazioni personali, potendo riutilizzarli a sua volta su un altro Cloud. La difficoltà di estrarre dati dal Cloud impedisce a organizzatori e aziende di usufruirne, in quanto aumenterebbe i costi e i problemi di affidabilità. La principale soluzione a questa problematica sarebbe nel personalizzare le API, in modo che uno sviluppatore possa implementare servizi SaaS e gestire dati attraverso più provider di cloud computing, senza rischiare di perdere informazioni, nel caso siano correlati con altri Cloud. In particolare, la standardizzazione di API consentirebbe un nuovo modo di utilizzo del software, in quanto potrebbe essere utilizzato in un centro dati interno e in un cloud pubblico Storage Location Nella maggior parte dei casi, il fornitore di servizi può memorizzare i vari dati e/o file forniti dal cliente sul server a lui più conveniente, per la gestione del servizio. Ciò porta, talvolta, ad un trasferimento dei dati in server fuori dalla propria regione, o anche fuori dal proprio paese d origine. Questo tipo di organizzazione comporta problemi riguardanti il rispetto di regole e leggi, alle quali le stesse organizzazioni che richiedono il servizio devono sottostare. Per evitare questo rischio, si dovrebbe cercare di ottenere maggior informazioni riguardo questi aspetti, ancora prima di prendere un accordo con il fornitore di servizi. Ad esempio, valutare le leggi e i regolamenti che le organizzazioni devono seguire, quindi capire se è possibile autorizzare il trasferimento dei dati al di fuori della propria zona geografica evita di violare una giurisdizione specifica.

37 22 3. Sicurezza e rischi nel Cloud Computing Problematiche nei Services Models Problemi IaaS Come spiegato nel secondo capitolo, l IaaS si base soprattutto sulla virtualizzazione come strumento principale, assieme all uso di Virtual Machine. Proprio in quest ultima si annidano varie e serie minacce alla sicurezza, quali malware e virus. La sicurezza delle Virtual Machine è la responsabilità dei consumatori Cloud. Ogni consumatore può utilizzare i propri controlli di sicurezza in base alle proprie esigenze. La protezione di dati, nelle Virtual Machine, a differenza dei server fisici, crea problemi anche in stato di offline. In molti casi, il file immagine della Virtual Machine può essere compromesso da codici maligni, come può essere anche sottratto al consumatore. Inoltre, a volte, i dati originari relativi ad un consumatore, salvati in questo tipo di sistema, possono rimanere in queste VM, che a loro volta vengono riutilizzate da terzi. Si devono tener presente anche i rischi derivanti dalla rete virtuale, ovvero la condivisione delle infrastrutture dello stesso server o delle stesse reti fisiche che può aumentare la possibilità di sfruttare le vulnerabilità dei server DNS 6, DHCP 7, IP protocol 8. 6 Domain Name System: è un sistema utilizzato per la risoluzione di nomi dei nodi della rete (host) in indirizzi IP e viceversa. 7 Dynamic Host Configuration Protocol: è un protocollo di rete di livello applicativo che permette ai dispositivi o terminali di una certa rete locale di ricevere dinamicamente, ad ogni richiesta di accesso ad una rete IP, la configurazione IP necessaria per stabilire una connessione. 8 Internet Protocol (IP): è il protocollo di rete su cui si basa la rete Internet.

38 3.1 Access control 23 Virtualizzazione Le Virtual Machine hanno confini virtuali rispetto ai server fisici, ovvero non vi è isolamento fisico tra le risorse della VM, infatti esse coesistono sullo stesso server fisico, usufruiscono della stessa CPU, memoria, I/O, scheda di rete e altri componenti. La responsabilità dei confini VM è data al Cloud provider, mentre quella inerente all Hypervisor, ovvero il principale controller di ogni accesso alla VM, è nelle mani del fornitore di servizi Cloud. Hypervisor o Virtual Machine Monitor è il software che realizza la condivisione stessa. Esso opera in modo trasparente senza pesare alla propria attività sul funzionamento dei sistemi operativi. L adozione di questo tipo di tecnologia porta sì a molti progressi, ma allo stesso tempo la virtualizzazione crea un ambiente di sicurezza, senza dubbio, più complesso e rischioso. Alcune vulnerabilità e questioni di sicurezza: Remote management vulnerabilities: alcuni Hypervisor utilizzano, a loro volta, sistemi per gestire le VM. Questo comporta nuove vulnerabilità, tra cui cross-site scripting 9, SQL injection 10 ecc. Virtual machine based Rootkit: il concetto di rootkit è apparso nel mondo UNIX. Un rootkit è un insieme di strumenti (programmi) che consentono l accesso a livello di amministratore a un computer o a una rete di computer. Se un rootkit compromette l hypervisor, è possibile ottenere il controllo dell intera macchina fisica. Rootkit tipici: Blue Pill e SubVirt. 9 Cross-site scripting: permette ad un hacker di inserire od eseguire codice lato server al fine di attuare un insieme variegato di attacchi quali ad esempio: raccolta, manipolazione e reindirizzamento di informazioni riservate, visualizzazione e modifica di dati presenti sui server, alterazione del comportamento dinamico delle pagine web ecc. 10 SQL injection: questa tecnica sfrutta l inefficienza dei controlli sui dati ricevuti in input ed inserisce codice maligno all interno di una query SQL.

39 24 3. Sicurezza e rischi nel Cloud Computing Revert to snapshots problem: è un meccanismo per consentire all amministratore di fare uno snapshot della macchina in un certo punto e ripristinare in caso di necessità. Lo snapshot porta anche alcuni problemi di sicurezza, riguardanti certe politiche, come riattivazioni degli account precedentemente disabilitati e aggiornamento password.

40 3.1 Access control 25 Virtual Network L interconnettività è uno dei maggiori problemi di sicurezza del Cloud computing. Uno dei modi migliori per evitare questo tipo di problema è isolare ogni VM, utilizzando un collegamento ad un canale fisico dedicato per ogni host-vm. Tuttavia, le modalità di configurazione della rete virtuale per collegare le VM, comuni per la maggior parte degli hypervisor, sono basate nell uso di bridge e route. In queste modalità, le prestazioni di comunicazione tra le VM risultano non compatibili quando le VM sono in esecuzione sullo stesso host. Come risultato, l isolamento rischia di essere attaccato facilmente. Alcune vulnerabilità nella rete virtuale: Sniffing virtual network: il bridge 11 gioca un ruolo di hub 12 virtuale. Tutte le VM condividono l hub virtuale per comunicare in rete, dove una VM è in grado di intercettare pacchetti dati durante il trasferimento. Spoofing virtual network: il route svolge un ruolo di switch 13 virtuale. Quest ultimo utilizza un interfaccia virtuale dedicata per collegare ciascuna VM. 11 È un dispositivo di rete che si colloca al livello datalink del modello ISO/OSI e che traduce da un mezzo fisico ad un altro all interno di una stessa rete locale. 12 Rappresenta un concentratore, un dispositivo di rete che funge da nodo di smistamento di una rete di comunicazione dati. 13 È un dispositivo di rete o nodo interno di rete che si occupa di commutazione a livello 2, cioè livello datalink del modello ISO/OSI di indirizzamento e instradamento all interno di reti locali attraverso indirizzi MAC, inoltrando selettivamente i frame ricevuti verso una porta di uscita.

41 26 3. Sicurezza e rischi nel Cloud Computing In questo modo, una VM può utilizzare un Address Resolution Protocol (ARP) 14, reindirizzando i pacchetti e quindi essere in grado di intercettare i pacchetti che vanno a certe VM, provenienti da altre macchine virtuali. Problemi PaaS Il PaaS si basa essenzialmente, sulla SOA 15, ovvero Service Oriented Architecture. Questo porta a ereditare tutti i problemi inerenti all ambito SOA, come gli attacchi DOS 16, Main in the middle attack 17, attacchi XML, ecc. Questi problemi di sicurezza sono di responsabilità divisa tra i Cloud provider, i consumatori e i fornitori di servizi Cloud. Il PaaS fornisce delle API che dovrebbero essere in grado di garantire sicurezza, per esempio la OAuth, per gestire l autenticazione e l autorizzazione. 14 È un protocollo di rete appartenente alla suite del protocollo internet (IP) versione 4, il cui compito è fornire la mappatura tra l indirizzo IP a 32bit (4byte) e l indirizzo MAC (MAC address) corrispondente di un terminale in una rete locale ethernet. 15 Indica generalmente un architettura software adatta a supportare l uso di servizi Web per garantire l interoperabilità tra diversi sistemi così da consentire l utilizzo delle singole applicazioni come componenti del processo di business e soddisfare le richieste degli utenti in modo integrato e trasparente. 16 DOS: Denial of Service. Si tratta di un attacco informatico che tenta di portare il funzionamento di un sistema informatico che fornisce un servizio al limite delle prestazioni, fino a renderlo non più in grado di erogare servizi. 17 MITM: è un tipo di attacco nel quale l attaccante è in grado di leggere, inserire o modificare a piacere, messaggi tra due parti senza che nessuna delle due sia in grado di sapere se il collegamento che li unisce reciprocamente sia stato effettivamente compromesso da una terza parte

42 3.2 Modelli di deployment 27 Problemi SaaS Nel modello SaaS, la responsabilità dell esecuzione e del mantenimento della sicurezza è condivisa tra il Cloud provider e il fornitore di servizi. Il SaaS eredita i problemi discendenti dal PaaS e IaaS, in quanto si appoggia a questi, comprendendo sia la sicurezza sui dati sia quella di rete. Si deve tener presente anche di vulnerability scanning 18. Nel SaaS si riscontra anche il multi-tenancy, il quale porta problematiche causate dalla condivisione di risorse come l hardware e le applicazioni stesse, rischiando la perdita di informazioni. 3.2 Modelli di deployment In relazione ai modelli di deployment, descritti nel secondo capitolo, si ha una differenziazione della sicurezza nelle varie tipologie di Cloud. Nel modello Public Cloud non si ha la possibilità di variare le clausole contrattuali standard, pertanto la verifica del rispetto delle misure minime previste dalle normative privacy deve essere eseguita ex ante alla stipula del contratto. Nel Community Cloud, le misure minime di sicurezza sono stabilite tra le organizzazioni che condividono lo stesso spazio di infrastruttura Cloud. Pertanto, è desumibile che i vari attori facciano riferimento a standard comunemente accettati. Invece, nel Private Cloud, il client è il principale responsabile e ha il ruolo decisivo nell attuazione delle misure minime da parte del fornitore del servizio. 18 Uno scanner è un programma progettato per ricercare e mappare le debolezze di un applicazione, di un computer o di una rete. Tipicamente lo scanner inizialmente cerca indirizzi attivi, porte aperte, sistemi operativi ed ogni applicazione in esecuzione. In questo processo lo scanner può tentare di violare.

43 28 3. Sicurezza e rischi nel Cloud Computing Infine, il modello Hybrid Cloud, essendo una combinazione di modelli cloud, richiede maggior controllo nell attuazione di misure minime di sicurezza. È opportuno che tali misure siano condivise su tutti i servizi Cloud utilizzati Tecniche di protezione L utilizzo di servizi/infrastrutture cloud comporta, inevitabilmente, il mancato controllo sui propri dati e su alcuni processi di gestione. La presenza di un Governance può portare ad una gestione sia a livello organizzativo, sia ad una diminuzione di rischi di tipo legali e tecnologici. È sufficiente, a volte, definire ruoli e responsabilità, in modo che ciascun incaricato possa soddisfare i requisiti richiesti da un Governance. Per esempio, un caso in cui si potrebbero creare problemi è quando un provider si appoggia, a sua volta, ad eventuali terze parti. In questo ambito, se la gestione delle competenze non è ben organizzata, si può incorrere in una serie di ulteriori problemi. Un altro punto su cui si pone l attenzione è soprattutto la gestione delle utenze e dei relativi profili di accesso. Il provider ha in possesso la totale responsabilità sul cosidetto cloud admin, che risulta essere una potenziale minaccia, in quanto in grado di procurare danni ai dati/servizi offerti al cliente. Tuttavia, non è un compito facile far rientrare questa gestione all interno delle normative tassative a cui devono sottostare gli amministratori di sistema. Per questo motivo, risulta importante e fondamentale il contratto che si viene a stipulare tra provider e consumer. Questo porta a garantire una sicurezza nell erogazione del servizio, tenendo in considerazione l evoluzione delle modalità in relazioni a quella della normativa.

44 3.2 Modelli di deployment Controllo e audit Con audit si intende il monitoraggio su tutte le attività con la possibilità per le parti di condurre un attività di controllo su certi oggetti e componenti. L osservazione del delegato è un aspetto fondamentale del processo di delega, a cui è riconducibile la nomina a responsabile dei trattamenti del fornitore di servizi Cloud. Questo tipo di controllo può assicurare di ottenere un contratto affidabile con il fornitore di servizio. L organizzazione che gestisce le attività di audit del servizio di Cloud computing deve procedere anche alla stipula del contratto di fornitura. L adeguamento dei processi toccati dall utilizzo di soluzioni Cloud deve portare ad una revisione delle politiche e delle procedure aziendali. Più difficoltoso è l audit dell infrastruttura tecnologica e dei processi interni del fornitore. In questo caso si ha il vero e proprio problema di controllo di quanto dichiarato e garantito a livello contrattuale. Gli stessi fornitori iniziano ad adottare strumenti che permettono di offrire garanzie ai singoli clienti, senza essere costretti ad offrire la possibilità di sottoporre ad audit sistemi e processi Crittografia In un ambiente Cloud, i dati sono condivisi con diversi client in rete, quindi si devono adottare opportune strategie per renderli nascosti. La crittografia è uno strumento che offre proprio i vantaggi di affidamento minimo per il fornitore di servizi Cloud. Si parla di: Encrypting data in transit over networks: vi è la necessità di crittografare le credenziali multi-uso, come ad esempio numeri di carte di credito, password e le chiavi private, in transito su Internet. Anche se le reti dei provider possono essere più sicure di Internet aperto, sono per la loro architettura fatte di tante componenti diverse e organizzazioni diverse che fanno parte del Cloud.

45 30 3. Sicurezza e rischi nel Cloud Computing Pertanto, è importante proteggere le informazioni sensibili in transito anche all interno della rete del provider. Di solito, questo può essere implementato con la stessa facilità in modalità SaaS, PaaS, IaaS. Encrypting data at rest: si intende la crittografia dei dati su disco o in un database di produzione in tempo reale, come si può proteggere contro un fornitore di servizi Cloud dannoso o maligno.

46 Capitolo 4 Aspetti e problemi giuridici Il Cloud computing crea nuove dinamiche nel rapporto tra un organizzazione e le relative informazioni, comportando la presenza di un terzo: il Cloud provider. Questo porta a nuove sfide per la comprensione di come le leggi si applicano a una vasta gamma di scenari di gestione delle informazioni. Un analisi completa di questioni giuridiche, riguardo il Cloud computing, richiede la considerazione di dimensioni funzionali, giurisdizionali, e contrattuali. La dimensione funzionale consiste nel determinare quali funzioni e servizi del Cloud computing hanno implicazioni legali per i partecipanti e le parti interessate; la dimensione giurisdizionale riguarda il modo in cui i governi amministrano certe disposizioni legislative e regolamenti che impattano sui servizi di Cloud computing, sulle parti interessate dei dati coinvolti: la dimensione contrattuale coinvolge le strutture contrattuali, i termini, le condizioni e i meccanismi di applicazione attraverso i quali le parti interessate, in ambienti Cloud, possono affrontare e gestire gli aspetti legali e di sicurezza. 31

47 32 4. Aspetti e problemi giuridici Il Cloud computing, quindi, porta ad un potenziale rischio giuridico elevato, creato dalla natura distribuita della nube, rispetto alle tradizionali infrastrutture interne o di outsourcing. 4.1 Problematiche tra cliente e fornitore di servizi I rischi da considerare nell adottare il Cloud computing non riguardano solo la sicurezza dei dati o le tematiche affrontate nei paragrafi precedenti, ma soprattutto sono da tenere presenti obblighi di conformità a normative o a standard industriali a cui l azienda utente è sottoposta, in virtù del paese di appartenenza. Risulta, tuttavia, di fondamentale importanza, la stipulazione e la gestione del contratto tra il cliente e il fornitore di servizi, specificando sia i ruoli distinti, sia le finalità e le modalità essenziali. I principali soggetti coinvolti in un servizio Cloud computing sono, principalmente, il fornitore (cloud provider) da una parte, e il cliente (utente) dall altra. In certe situazioni, essi sono entrambi titolari, ovvero coloro che hanno totale autonomia nel trattamento. Ciò accade quando c è un certo tipo di libertà decisionale nel definire i caratteri essenziali del trattamento e si avrà un insieme di informazioni, scambiato fra entrambi, che verrà considerato fra autonomi titolari del trattamento. In altri casi, si può avere la situazione in cui si hanno un titolare e un responsabile, rispettivamente, il cliente e il fornitore. Lo scambio di dati può essere considerato come un flusso di informazioni interno alle modalità del contratto. Il contratto si basa su accordi specifici e non stabiliti unilateralmente, concedendo al cliente maggiori poteri, ottenendo quindi un proprio controllo sulla gestione dei dati. Tuttavia, il cliente acquisisce la responsabilità degli aspetti organizzativogestionali come, per esempio, proporre e adottare delle misure di sicurezza

48 4.1 Problematiche tra cliente e fornitore di servizi 33 logiche (Iaas) o controllare l applicazione delle misure di sicurezza fisiche da parte del fornitore (responsabile) (SaaS, PaaS), di cui servirebbe accertare sempre gli aspetti di affidabilità e competenza. Le maggiori problematiche avvengono quando il fornitore di servizi si rivolge ad un terzo soggetto esterno, il quale a sua volta dovrebbe essere sotto il controllo del cliente, al pari del fornitore stesso. Appare, quindi, scontato e necessario procedere ad una corretta individuazione del titolare e del responsabile, per non incorrere in rilevanti conseguenze in tema di determinazione delle responsabilità giuridiche e delle condizioni di sicurezza del trattamento. Tutto ciò per evitare che un azienda, per esempio, si trovi ad utilizzare inconsapevolmente servizi Cloud privi di autotutela. Il cliente deve vincolare contrattualmente il fornitore di servizi, nominato come responsabile del trattamento dati, nel caso in cui egli decida di affidare a terzi una parte o la completa fornitura del servizio, comprendendo anche i trattamenti di dati personali. Questo iter prevede passaggi intermedi: il fornitore di servizi in cloud deve far presente, al cliente titolare, i terzi fornitori futuri e dove saranno effettuati i trattamenti di dati; i terzi fornitori scelti devono accettare di essere i responsabili del trattamento dei dati seguendo la normativa prevista; i terzi fornitori devono avere nei confronti del cliente titolare lo stesso comportamento che il primo fornitore teneva nei confronti del cliente.

49 34 4. Aspetti e problemi giuridici Figura 4.1: Sicurezza 4.2 Trasferimento dati Attenendosi al Codice della Privacy, riguardo il trasferimento dei dati personali all estero, ha un aspetto rilevante la localizzazione dei luoghi del trattamento dei dati da parte del fornitore, quando esso si appoggia a luoghi al di fuori dell Unione europea o a uno stato non membro, che non garantisca un servizio adeguato di sicurezza e protezione. Il Codice della Privacy vieta a tutti gli effetti il trasferimento dei dati al di fuori dell Unione Europea, a meno di precise disposizioni. Infatti, uno dei problemi più evidenti e visibile si riferisce alla tutela contro gli abusi dei dati personali. Nonostante l Europa abbia messo in atto una Direttiva di protezione dei dati 1, ci sono diverse difficoltà nell applicazione di tali regole in un ambiente come quello del Cloud computing. La direttiva sulla protezione dei dati ha fornito un certo grado di armonia nell Unione europea; sussistono però differenze tra le legislazioni nazionali, per esempio, in relazione alle formalità 1 95/46/CE: The Data Protection Directive is a European Union directive which regulates the processing of personal data within the European Union. It is an important component of EU privacy and human rights law. On 25 January 2012, the European Commission unveiled a draft European Data Protection Regulation that will supersede the Data Protection Directive.

CORPORATE OVERVIEW. www.akhela.com

CORPORATE OVERVIEW. www.akhela.com CORPORATE OVERVIEW www.akhela.com BRIDGE THE GAP CORPORATE OVERVIEW Bridge the gap Akhela è un azienda IT innovativa che offre al mercato servizi e soluzioni Cloud Based che aiutano le aziende a colmare

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

rischi del cloud computing

rischi del cloud computing rischi del cloud computing maurizio pizzonia dipartimento di informatica e automazione università degli studi roma tre 1 due tipologie di rischi rischi legati alla sicurezza informatica vulnerabilità affidabilità

Dettagli

più del mercato applicazioni dei processi modificato. Reply www.reply.eu

più del mercato applicazioni dei processi modificato. Reply www.reply.eu SOA IN AMBITO TELCO Al fine di ottimizzare i costi e di migliorare la gestione dell'it, le aziende guardano, sempre più con maggiore interesse, alle problematiche di gestionee ed ottimizzazione dei processi

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

DigitPA egovernment e Cloud computing

DigitPA egovernment e Cloud computing DigitPA egovernment e Cloud computing Esigenze ed esperienze dal punto di vista della domanda RELATORE: Francesco GERBINO 5 ottobre 2010 Agenda Presentazione della Società Le infrastrutture elaborative

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 Sistemi Web-Based - Terminologia Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 CLIENT: il client è il programma che richiede un servizio a un computer collegato in

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

IT FINANCIAL MANAGEMENT

IT FINANCIAL MANAGEMENT IT FINANCIAL MANAGEMENT L IT Financial Management è una disciplina per la pianificazione e il controllo economico-finanziario, di carattere sia strategico sia operativo, basata su un ampio insieme di metodologie

Dettagli

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI Security for Virtual and Cloud Environments PROTEZIONE O PRESTAZIONI? Già nel 2009, il numero di macchine virtuali aveva superato quello dei

Dettagli

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler 2 Le aziende attuali stanno adottando rapidamente la virtualizzazione desktop quale mezzo per ridurre i costi operativi,

Dettagli

- Antivirus, Firewall e buone norme di comportamento

- Antivirus, Firewall e buone norme di comportamento Reti Di cosa parleremo? - Definizione di Rete e Concetti di Base - Tipologie di reti - Tecnologie Wireless - Internet e WWW - Connessioni casalinghe a Internet - Posta elettronica, FTP e Internet Browser

Dettagli

BPEL: Business Process Execution Language

BPEL: Business Process Execution Language Ingegneria dei processi aziendali BPEL: Business Process Execution Language Ghilardi Dario 753708 Manenti Andrea 755454 Docente: Prof. Ernesto Damiani BPEL - definizione Business Process Execution Language

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

RACCOMANDAZIONI E PROPOSTE SULL UTILIZZO DEL CLOUD COMPUTING NELLA PUBBLICA AMMINISTRAZIONE

RACCOMANDAZIONI E PROPOSTE SULL UTILIZZO DEL CLOUD COMPUTING NELLA PUBBLICA AMMINISTRAZIONE RACCOMANDAZIONI E PROPOSTE SULL UTILIZZO DEL CLOUD COMPUTING NELLA PUBBLICA AMMINISTRAZIONE Versione 2.0 del 28 giugno 2012 Sommario Premessa... 3 Contesto... 3 Obiettivi... 3 Destinatari... 3 Prossimi

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

Corso di Amministrazione di Sistema Parte I ITIL 3

Corso di Amministrazione di Sistema Parte I ITIL 3 Corso di Amministrazione di Sistema Parte I ITIL 3 Francesco Clabot Responsabile erogazione servizi tecnici 1 francesco.clabot@netcom-srl.it Fondamenti di ITIL per la Gestione dei Servizi Informatici Il

Dettagli

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1 Tutorial Configuration Managment Configurare il servizio EC2 su AWS Pagina 1 Sommario 1. INTRODUZIONE... 3 2. PROGRAMMI NECESSARI... 4 3. PANNELLO DI CONTROLLO... 5 4. CONFIGURARE E LANCIARE UN ISTANZA...

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

Luca Mambella Disaster recovery: dalle soluzioni tradizionali al cloud, come far evolvere le soluzioni contenendone i costi.

Luca Mambella Disaster recovery: dalle soluzioni tradizionali al cloud, come far evolvere le soluzioni contenendone i costi. Luca Mambella Disaster recovery: dalle soluzioni tradizionali al cloud, come far evolvere le soluzioni contenendone i costi. I modelli di sourcing Il mercato offre una varietà di modelli di sourcing, ispirati

Dettagli

Allegato 8 MISURE MINIME ED IDONEE

Allegato 8 MISURE MINIME ED IDONEE Allegato 8 MISURE MINIME ED IDONEE SOMMARIO 1 POLITICHE DELLA SICUREZZA INFORMATICA...3 2 ORGANIZZAZIONE PER LA SICUREZZA...3 3 SICUREZZA DEL PERSONALE...3 4 SICUREZZA MATERIALE E AMBIENTALE...4 5 GESTIONE

Dettagli

Processi ITIL. In collaborazione con il nostro partner:

Processi ITIL. In collaborazione con il nostro partner: Processi ITIL In collaborazione con il nostro partner: NetEye e OTRS: la piattaforma WÜRTHPHOENIX NetEye è un pacchetto di applicazioni Open Source volto al monitoraggio delle infrastrutture informatiche.

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA

CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA 2ª PARTE NEL CAPITOLO PRECEDENTE NOTA METODOLOGICA LA PAROLA AI CIO I MIGLIORI HYPERVISOR AFFIDARSI AI VENDOR INVESTIRE PER IL CLOUD APPLICAZIONI

Dettagli

Cloud computing: indicazioni per l utilizzo consapevole dei servizi

Cloud computing: indicazioni per l utilizzo consapevole dei servizi Cloud computing Cloud computing: indicazioni per l utilizzo consapevole dei servizi Schede di documentazione www.garanteprivacy.it Cloud computing: indicazioni per l utilizzo consapevole dei servizi INDICE

Dettagli

La collaborazione come strumento per l'innovazione.

La collaborazione come strumento per l'innovazione. La collaborazione come strumento per l'innovazione. Gabriele Peroni Manager of IBM Integrated Communication Services 1 La collaborazione come strumento per l'innovazione. I Drivers del Cambiamento: Le

Dettagli

Corso Base ITIL V3 2008

Corso Base ITIL V3 2008 Corso Base ITIL V3 2008 PROXYMA Contrà San Silvestro, 14 36100 Vicenza Tel. 0444 544522 Fax 0444 234400 Email: proxyma@proxyma.it L informazione come risorsa strategica Nelle aziende moderne l informazione

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali

Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali Riusabilità del software - Catalogo delle applicazioni: Applicativo verticale Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali Amministrazione: Regione Piemonte - Direzione Innovazione,

Dettagli

IT Service Management

IT Service Management IT Service Management L'importanza dell'analisi dei processi nelle grandi e medie realtà italiane Evento Business Strategy 2.0 Firenze 25 settembre 2012 Giovanni Sadun Agenda ITSM: Contesto di riferimento

Dettagli

IBM Cloud Computing - esperienze e servizi seconda parte

IBM Cloud Computing - esperienze e servizi seconda parte IBM Cloud Computing - esperienze e servizi seconda parte Mariano Ammirabile Cloud Computing Sales Leader - aprile 2011 2011 IBM Corporation Evoluzione dei modelli di computing negli anni Cloud Client-Server

Dettagli

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi IL GESTIONALE DEL FUTURO L evoluzione del software per l azienda moderna Gestirsi / Capirsi / Migliorarsi IL MERCATO ITALIANO L Italia è rappresentata da un numero elevato di piccole e medie aziende che

Dettagli

B.P.S. Business Process Server ALLEGATO C10

B.P.S. Business Process Server ALLEGATO C10 B.P.S. Business Process Server ALLEGATO C10 REGIONE BASILICATA DIPARTIMENTO PRESIDENZA DELLA GIUNTA REGIONALE UFFICIO SISTEMA INFORMATIVO REGIONALE E STATISTICA Via V. Verrastro, n. 4 85100 Potenza tel

Dettagli

Progetto VirtualCED Clustered

Progetto VirtualCED Clustered Progetto VirtualCED Clustered Un passo indietro Il progetto VirtualCED, descritto in un precedente articolo 1, è ormai stato implementato con successo. Riassumendo brevemente, si tratta di un progetto

Dettagli

IT-BOOK. Domini Hosting Web marketing E-mail e PEC

IT-BOOK. Domini Hosting Web marketing E-mail e PEC 5 giugno 09 IT-BOOK Configurazioni e cartatteristiche tecniche possono essere soggette a variazioni senza preavviso. Tutti i marchi citati sono registrati dai rispettivi proprietari. Non gettare per terra:

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

Milano, Settembre 2009 BIOSS Consulting

Milano, Settembre 2009 BIOSS Consulting Milano, Settembre 2009 BIOSS Consulting Presentazione della società Agenda Chi siamo 3 Cosa facciamo 4-13 San Donato Milanese, 26 maggio 2008 Come lo facciamo 14-20 Case Studies 21-28 Prodotti utilizzati

Dettagli

Progettare, sviluppare e gestire seguendo la Think it easy philosophy

Progettare, sviluppare e gestire seguendo la Think it easy philosophy Progettare, sviluppare e gestire seguendo la Think it easy philosophy CST Consulting è una azienda di Consulenza IT, System Integration & Technology e Servizi alle Imprese di respiro internazionale. E

Dettagli

Dalla Mappatura dei Processi al Business Process Management

Dalla Mappatura dei Processi al Business Process Management Dalla Mappatura dei Processi al Business Process Management Romano Stasi Responsabile Segreteria Tecnica ABI Lab Roma, 4 dicembre 2007 Agenda Il percorso metodologico Analizzare per conoscere: la mappatura

Dettagli

PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI?

PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI? PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI? Le offerte di public cloud proliferano e il private cloud è sempre più diffuso. La questione ora è come sfruttare

Dettagli

Panoramica su ITIL V3 ed esempio di implementazione del Service Design

Panoramica su ITIL V3 ed esempio di implementazione del Service Design Master Universitario di II livello in Interoperabilità Per la Pubblica Amministrazione e Le Imprese Panoramica su ITIL V3 ed esempio di implementazione del Service Design Lavoro pratico II Periodo didattico

Dettagli

Active Solution & Systems illustra La virtualizzazione dei Server secondo il produttore di Storage Qsan

Active Solution & Systems illustra La virtualizzazione dei Server secondo il produttore di Storage Qsan Active Solution & Systems illustra La virtualizzazione dei secondo il produttore di Storage Qsan Milano, 9 Febbraio 2012 -Active Solution & Systems, società attiva sul mercato dal 1993, e da sempre alla

Dettagli

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it ISO 9001: 2008 Profilo Aziendale METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it Sede legale: * Viale Brodolini, 117-60044 - Fabriano (AN) - Tel. 0732.251856 Sede amministrativa:

Dettagli

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

Il Cloud Computing. Lo strumento per un disaster recovery flessibile. Giorgio Girelli. Direttore Generale Actalis 12/10/2012

Il Cloud Computing. Lo strumento per un disaster recovery flessibile. Giorgio Girelli. Direttore Generale Actalis 12/10/2012 Il Cloud Computing Lo strumento per un disaster recovery flessibile Giorgio Girelli Direttore Generale Actalis 12/10/2012 Agenda Il Gruppo Aruba Disaster Recovery: costo od opportunità? L esperienza Aruba

Dettagli

Intalio. Leader nei Sistemi Open Source per il Business Process Management. Andrea Calcagno Amministratore Delegato

Intalio. Leader nei Sistemi Open Source per il Business Process Management. Andrea Calcagno Amministratore Delegato Intalio Convegno Open Source per la Pubblica Amministrazione Leader nei Sistemi Open Source per il Business Process Management Navacchio 4 Dicembre 2008 Andrea Calcagno Amministratore Delegato 20081129-1

Dettagli

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali DynDevice ECM La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali Presentazione DynDevice ECM Cos è DynDevice ICMS Le soluzioni di DynDevice

Dettagli

Ottimizzazione della gestione del data center con Microsoft System Center

Ottimizzazione della gestione del data center con Microsoft System Center Ottimizzazione della gestione del data center con Microsoft System Center Declinazione di responsabilità e informazioni sul copyright Le informazioni contenute nel presente documento rappresentano le conoscenze

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa Cosa è MPLS MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa L idea di base consiste nell associare a ciascun pacchetto un breve identificativo

Dettagli

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows Progettare network AirPort con Utility AirPort Mac OS X v10.5 + Windows 1 Indice Capitolo 1 3 Introduzione a AirPort 5 Configurare un dispositivo wireless Apple per l accesso a Internet tramite Utility

Dettagli

CLOUD COMPUTING MADE IN ITALY

CLOUD COMPUTING MADE IN ITALY CLOUD COMPUTING MADE IN ITALY L evoluzione dell IT attraverso il Cloud White Paper per www.netalia.it Marzo 2015 SIRMI assicura che la presente indagine è stata effettuata con la massima cura e con tutta

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

Guida Dell di base all'acquisto dei server

Guida Dell di base all'acquisto dei server Guida Dell di base all'acquisto dei server Per le piccole aziende che dispongono di più computer è opportuno investire in un server che aiuti a garantire la sicurezza e l'organizzazione dei dati, consentendo

Dettagli

I veri benefici dell Open Source nell ambito del monitoraggio IT. Georg Kostner, Department Manager Würth Phoenix

I veri benefici dell Open Source nell ambito del monitoraggio IT. Georg Kostner, Department Manager Würth Phoenix I veri benefici dell Open Source nell ambito del monitoraggio IT Georg Kostner, Department Manager Würth Phoenix IT Service secondo ITIL Il valore aggiunto dell Open Source Servizi IT Hanno lo scopo di

Dettagli

***** Il software IBM e semplice *****

***** Il software IBM e semplice ***** Il IBM e semplice ***** ***** Tutto quello che hai sempre voluto sapere sui prodotti IBM per qualificare i potenziali clienti, sensibilizzarli sulle nostre offerte e riuscire a convincerli. WebSphere IL

Dettagli

Gestione delle Architetture e dei Servizi IT con ADOit. Un Prodotto della Suite BOC Management Office

Gestione delle Architetture e dei Servizi IT con ADOit. Un Prodotto della Suite BOC Management Office Gestione delle Architetture e dei Servizi IT con ADOit Un Prodotto della Suite BOC Management Office Controllo Globale e Permanente delle Architetture IT Aziendali e dei Processi IT: IT-Governance Definire

Dettagli

IT Service Management, le best practice per la gestione dei servizi

IT Service Management, le best practice per la gestione dei servizi Il Framework ITIL e gli Standard di PMI : : possibili sinergie Milano, Venerdì, 11 Luglio 2008 IT Service Management, le best practice per la gestione dei servizi Maxime Sottini Slide 1 Agenda Introduzione

Dettagli

Plesk Automation. Parallels. Domande tecniche più frequenti

Plesk Automation. Parallels. Domande tecniche più frequenti Parallels Plesk Automation Primo trimestre, 2013 Domande tecniche più frequenti Questo documento ha come scopo quello di rispondere alle domande tecniche che possono sorgere quando si installa e si utilizza

Dettagli

Per questa ragione il nostro sforzo si è concentrato sugli aspetti elencati qui di seguito:

Per questa ragione il nostro sforzo si è concentrato sugli aspetti elencati qui di seguito: Autore : Giulio Martino IT Security, Network and Voice Manager Technical Writer e Supporter di ISAServer.it www.isaserver.it www.ocsserver.it www.voipexperts.it - blogs.dotnethell.it/isacab giulio.martino@isaserver.it

Dettagli

Managed Services e Unified Communication & Collaboration: verso il paradigma del Cloud Computing

Managed Services e Unified Communication & Collaboration: verso il paradigma del Cloud Computing Managed Services e Unified Communication & Collaboration: verso il paradigma del Cloud Computing Claudio Chiarenza (General Manager and Chief Strategy Officer) Italtel, Italtel logo and imss (Italtel Multi-Service

Dettagli

Interfaccia Web per customizzare l interfaccia dei terminali e

Interfaccia Web per customizzare l interfaccia dei terminali e SIP - Session Initiation Protocol Il protocollo SIP (RFC 2543) è un protocollo di segnalazione e controllo in architettura peer-to-peer che opera al livello delle applicazioni e quindi sviluppato per stabilire

Dettagli

Cinque best practice per amministratori VMware: Microsoft Exchange su VMware

Cinque best practice per amministratori VMware: Microsoft Exchange su VMware Cinque best practice per amministratori VMware: Microsoft Exchange su VMware Scott Lowe Founder and Managing Consultant del 1610 Group Modern Data Protection Built for Virtualization Introduzione C è stato

Dettagli

Enterprise Services Infrastructure ESI 2.0

Enterprise Services Infrastructure ESI 2.0 Enterprise Services Infrastructure ESI 2.0 Caratteristiche e Posizionamento ver. 2.1 del 21/01/2013 Cos è ESI - Enterprise Service Infrastructure? Cos è ESI? ESI (Enteprise Service Infrastructure) è una

Dettagli

Asset sotto controllo... in un TAC. Latitudo Total Asset Control

Asset sotto controllo... in un TAC. Latitudo Total Asset Control Asset sotto controllo... in un TAC Latitudo Total Asset Control Le organizzazioni che hanno implementato e sviluppato sistemi e processi di Asset Management hanno dimostrato un significativo risparmio

Dettagli

I N F I N I T Y Z U C C H E T T I WORKFLOW HR

I N F I N I T Y Z U C C H E T T I WORKFLOW HR I N F I N I T Y Z U C C H E T T I WORKFLOW HR WORKFLOW HR Zucchetti, nell ambito delle proprie soluzioni per la gestione del personale, ha realizzato una serie di moduli di Workflow in grado di informatizzare

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Tematiche tecniche relative ai contratti di Housing/Hosting e Servizi Web-Based

Tematiche tecniche relative ai contratti di Housing/Hosting e Servizi Web-Based Tematiche tecniche relative ai contratti di Housing/Hosting e Servizi Web-Based Prof. Franco Sirovich Dipartimento di Informatica Università di Torino www.di.unito.it franco.sirovich@di.unito.it 1 Definizioni

Dettagli

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI È ora di pensare ad una nuova soluzione. I contenuti sono la linfa vitale di ogni azienda. Il modo in cui li creiamo, li utiliziamo e

Dettagli

APPLICAZIONE WEB PER LA GESTIONE DELLE RICHIESTE DI ACQUISTO DEL MATERIALE INFORMATICO. Francesco Marchione e Dario Richichi

APPLICAZIONE WEB PER LA GESTIONE DELLE RICHIESTE DI ACQUISTO DEL MATERIALE INFORMATICO. Francesco Marchione e Dario Richichi APPLICAZIONE WEB PER LA GESTIONE DELLE RICHIESTE DI ACQUISTO DEL MATERIALE INFORMATICO Francesco Marchione e Dario Richichi Istituto Nazionale di Geofisica e Vulcanologia Sezione di Palermo Indice Introduzione...

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

Il World Wide Web: nozioni introduttive

Il World Wide Web: nozioni introduttive Il World Wide Web: nozioni introduttive Dott. Nicole NOVIELLI novielli@di.uniba.it http://www.di.uniba.it/intint/people/nicole.html Cos è Internet! Acronimo di "interconnected networks" ("reti interconnesse")!

Dettagli

IBM Cloud Computing - un opportunità? - una moda? Andrea Reggio Myserverfarm. 2011 IBM Corporation

IBM Cloud Computing - un opportunità? - una moda? Andrea Reggio Myserverfarm. 2011 IBM Corporation IBM Cloud Computing - un opportunità? - una moda? Andrea Reggio Myserverfarm 2011 IBM Corporation Cosa si intende per Cloud Computing Cloud è un nuovo modo di utilizzare e di distribuire i servizi IT,

Dettagli

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM Andrea Mannara Business Unit Manager ManageEngine Portfolio Network Data Center Desktop & MDM ServiceDesk & Asset Active Directory Log &

Dettagli

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE Oracle Business Intelligence Standard Edition One è una soluzione BI completa, integrata destinata alle piccole e medie imprese.oracle

Dettagli

FORM Il sistema informativo di gestione della modulistica elettronica.

FORM Il sistema informativo di gestione della modulistica elettronica. Studio FORM FORM Il sistema informativo di gestione della modulistica elettronica. We believe in what we create This is FORM power La soluzione FORM permette di realizzare qualsiasi documento in formato

Dettagli

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007 Security Governance Chief Security Advisor Microsoft Italia feliciano.intini@microsoft.com http://blogs.technet.com/feliciano_intini

Dettagli

Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci a settimana

Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci a settimana Storie di successo Microsoft per le Imprese Scenario: Software e Development Settore: Servizi In collaborazione con Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci

Dettagli

OLTRE IL MONITORAGGIO LE ESIGENZE DI ANALISI DEI DATI DEGLI ASSET MANAGER

OLTRE IL MONITORAGGIO LE ESIGENZE DI ANALISI DEI DATI DEGLI ASSET MANAGER Asset Management Day Milano, 3 Aprile 2014 Politecnico di Milano OLTRE IL MONITORAGGIO LE ESIGENZE DI ANALISI DEI DATI DEGLI ASSET MANAGER Massimiliano D Angelo, 3E Sales Manager Italy 3E Milano, 3 Aprile

Dettagli

Architettura SPC e porta di dominio per le PA

Architettura SPC e porta di dominio per le PA Libro bianco sulla SOA v.1.0 Allegato 2_1 Architettura SPC e porta di dominio per le PA vs 02 marzo 2008 Gruppo di Lavoro SOA del ClubTI di Milano Premessa L architettura SPC e la relativa porta di dominio

Dettagli

Posta Elettronica. Claudio Cardinali claudio@csolution.it

Posta Elettronica. Claudio Cardinali claudio@csolution.it Posta Elettronica Claudio Cardinali claudio@csolution.it Posta Elettronica: WebMail Una Webmail è un'applicazione web che permette di gestire uno o più account di posta elettronica attraverso un Browser.

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

Dal punto di vista organizzativo sono possibili due soluzioni per il sistema di rete.

Dal punto di vista organizzativo sono possibili due soluzioni per il sistema di rete. Premessa. La traccia di questo anno integra richieste che possono essere ricondotte a due tipi di prove, informatica sistemi, senza lasciare spazio ad opzioni facoltative. Alcuni quesiti vanno oltre le

Dettagli

Pagine romane (I-XVIII) OK.qxd:romane.qxd 7-09-2009 16:23 Pagina VI. Indice

Pagine romane (I-XVIII) OK.qxd:romane.qxd 7-09-2009 16:23 Pagina VI. Indice Pagine romane (I-XVIII) OK.qxd:romane.qxd 7-09-2009 16:23 Pagina VI Prefazione Autori XIII XVII Capitolo 1 Sistemi informativi aziendali 1 1.1 Introduzione 1 1.2 Modello organizzativo 3 1.2.1 Sistemi informativi

Dettagli

Il portafoglio VidyoConferencing. Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi

Il portafoglio VidyoConferencing. Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi Il portafoglio VidyoConferencing Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi La qualità HD di Vidyo mi permette di vedere e ascoltare

Dettagli

La gestione dei servizi non core: il Facility Management

La gestione dei servizi non core: il Facility Management La gestione dei servizi non core: il Facility Management ing. Fabio Nonino Università degli studi di Udine Laboratorio di Ingegneria Gestionale Dipartimento di Ingegneria Elettrica, Gestionale e Meccanica

Dettagli

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

Mai più offline. viprinet. Multichannel VPN Router Multichannel VPN Hub

Mai più offline. viprinet. Multichannel VPN Router Multichannel VPN Hub viprinet Mai più offline. Multichannel VPN Router Multichannel VPN Hub Adatti per la connettività Internet e reti VPN Site-to-Site Bounding effettivo delle connessioni WAN (fino a sei) Design modulare

Dettagli